JP2009135700A - 携帯端末装置 - Google Patents

携帯端末装置 Download PDF

Info

Publication number
JP2009135700A
JP2009135700A JP2007309307A JP2007309307A JP2009135700A JP 2009135700 A JP2009135700 A JP 2009135700A JP 2007309307 A JP2007309307 A JP 2007309307A JP 2007309307 A JP2007309307 A JP 2007309307A JP 2009135700 A JP2009135700 A JP 2009135700A
Authority
JP
Japan
Prior art keywords
authentication
unit
screen
control unit
face
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007309307A
Other languages
English (en)
Inventor
Masayuki Osaka
昌之 大坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007309307A priority Critical patent/JP2009135700A/ja
Publication of JP2009135700A publication Critical patent/JP2009135700A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Collating Specific Patterns (AREA)
  • Image Processing (AREA)
  • Studio Devices (AREA)
  • Telephone Function (AREA)
  • Image Analysis (AREA)

Abstract

【課題】顔認証を行う対象となる動作を設定可能であり、また顔認証を実行していることが操作者に察知されない携帯端末装置を提供する。
【解決手段】制御部7は操作部2に対して行われた動作に応じて、当該動作が予め正規ユーザが認証処理を行うべき動作であると設定した設定項目に該当するか否かを記憶部6を参照して判定し、認証処理を行うか否かを決定する。
【選択図】図3

Description

本発明は、操作者の顔による顔認証を行う携帯端末装置に関する。
携帯電話等の携帯端末装置には、例えば、自らの電話番号、Eメールアドレス、名前住所等や、アドレス帳に登録した知人等の電話番号・Eメールアドレス等、個人情報が記憶されることが多い。そのため、不特定の操作者による操作を受け付けてしまうことは、セキュリティの観点から好ましくない。
セキュリティを向上させるために、最近では、操作に応じてカメラにより操作者の顔を撮影し、撮影した顔画像における目、鼻、口の位置や形状・大きさ、或いは輪郭の形や大きさ等の特徴情報をメモリ内に予め記憶された正規ユーザの特徴情報と比較することにより、顔認証処理を行い、その結果、特徴情報と正規ユーザの特徴情報との一致度が所定のしきい値を超えた場合に操作者を正規ユーザであると判断して、当該操作に応じた処理を実行する携帯端末装置が登場している(例えば特許文献1)。
特開2007−36365号公報
特許文献1には、操作を検出したときに顔画像を撮影し、特徴抽出部が撮影画像から抽出した特徴情報と予め登録された特徴情報との一致度が認証閾値よりも小さいと判定された場合に、エラー履歴情報管理部がそのときのエラー履歴情報をエラー履歴情報記憶部に格納し、正規ユーザとは異なる者、例えば携帯電話機を盗んだ者などが、その携帯電話機を不正に使用しようとして、その者の顔画像から特徴情報が抽出された場合にのみ、認証処理において認証に失敗した履歴情報をエラー履歴情報として格納し、携帯電話機を取り戻した後、エラー履歴情報からその者を特定することができる携帯情報端末装置が開示されている。
しかし、特許文献1に開示された携帯情報端末装置では、顔認証を行う全ての操作に応じて顔認証を行っていた。このため、頻繁に使用する、セキュリティ上あまり問題とならない機能、例えばゲーム機能などのアプリケーションを実行する場合にも、正規ユーザは顔認証を成功させなければならないため、機能の開始に時間がかかり、煩わしい、という不利益があった。
また、特許文献1に開示された携帯情報端末装置では、操作に応じて顔認証が実行されている時には顔認証実行中であることを示す画面が表示部に表示され、顔認証が行われていることを操作者が察知できてしまうため、不正な操作者が顔写真を撮られたことに危機感を覚え、携帯情報端末装置を破棄したり破壊してしまったりする事態が起こりえた。
本発明は、このような事態を回避するために、顔認証を行う対象となる動作を設定可能であり、また顔認証を実行していることが操作者に察知されない携帯端末装置を提供することを目的とする。
上述した不利益を解消するために、第1の発明の携帯端末装置は、無線通信を行う通信部と、操作者の顔を撮影可能な撮像部と、前記撮像部が撮影した顔画像を基に、顔認証処理を行う顔認証部と、複数の動作種別ごとに認証を行うべきか否かの設定を記憶する記憶部と、表示部と、制御部と、を有し、前記制御部は、前記無線通信の待ち受け状態において、所定の動作を受け付けたとき、当該所定の動作に対応した処理が、認証処理を行うべき処理であるか否かを前記記憶部に記憶された設定を基に判定し、認証処理を行うべき処理である場合は、顔認証処理に伴う画像を前記表示部に表示させることなく前記撮像部に前記操作者の顔を撮影させるとともに、前記顔認証部に顔認証処理を行わせ、当該顔認証処理の結果を基にした認証処理において、認証合格の場合は前記所定の動作に対応した処理を実行して当該処理に対応した第1の画面を前記表示部に表示させ、認証失敗である場合は前記所定の動作に対応した処理を実行せずに認証不可であったことを示す第2の画面を前記表示部に表示させる。
好適には、前記制御部は、受け付けた前記所定の動作に対応する処理が認証処理を行うべき処理であると判定すると、当該認証処理が完了するまで、前記第1の画像及び前記第2の画像と異なる第3の画像を前記表示部に表示させる。
好適には、前記第3の画像は、当該第3の画像を表示させる契機となった前記所定の動作の動作種別ごとに異なる画像である。
好適には、開状態と閉状態とを遷移可能な筐体を有し、前記複数の動作種別は、前記筐体を閉状態から開状態へと遷移させる動作を含む。
本発明によれば、顔認証を行う対象となる動作を設定可能であり、また顔認証を実行していることが操作者に察知されない携帯端末装置を提供することができる。
以下、本発明の実施形態について説明する。
以下説明する携帯端末100は、本発明の携帯端末装置の一例である。
図1は、携帯端末100の各構成について説明するためのブロック図である。
図1に示すように、携帯端末100は、通信部1と、操作部2と、表示部3と、カメラ4と、顔認証部5と、記憶部6と、制御部7とを有する。
通信部1は、無線通信システムを捕捉し、通信ネットワークに接続される図示しない基地局との間で無線通信を行い、各種データの送受信を行う。各種データとは、音声通話時の音声データ、メール送受信時のメールデータ、ウェブ閲覧時のウェブページデータ等である。
操作部2は、例えば、電源キー、通話キー、数字キー、文字キー、方向キー、決定キー、発信キーなど、各種の機能が割り当てられたキーを有しており、これらのキーが操作者によって操作された場合に、その操作内容に対応する信号を発生し、これを操作者の指示として制御部7に出力する。
表示部3は、多数の画素(複数色の発光素子の組み合わせ)を縦横に配して構成される、例えば液晶ディスプレイ(LCD)や有機ELディスプレイ(OLED)を用いて構成されており、制御部7から供給される映像信号に応じた画像を表示する。表示部3は、例えば、通信部1による無線発信時における発信先の電話番号、着信時における発信元の電話番号、受信メールや送信メールの内容、日付、時刻、電池残量、発信成否、待ち受け画面等を表示する。
カメラ4は、CCD(Charge Coupled Device)やCMOS(Complementary Metal Oxide Semiconductor)イメージセンサ等の光電変換素子とその制御回路等により構成される撮像手段である。カメラ4は、操作者自身(操作者側)を撮影するためのイン側カメラ41と、それ以外の被写体を撮影するためのアウト側カメラ42とを有する。
なお、イン側カメラ41は、筐体を操作する状態(すなわち開状態として、操作者が筐体を手に取り、表示部3に視線を向けた姿勢)において、操作者の顔に向けて光軸が設定される状態で、筐体に取り付けられており、テレビ電話等に用いられるカメラであることが好ましい。
顔認証部5は、イン側カメラ41が撮影した操作者の顔画像と、記憶部6に予め記憶された正規ユーザの顔画像とをそれぞれの特徴(例えば眼、鼻、口、顔の輪郭の位置、大きさ、形等)を抽出することにより比較し、操作者の顔画像と正規ユーザの顔画像との特徴の一致率が所定のしきい値以上であった場合に認証合格であるとし、所定のしきい値未満であった場合に認証不合格であるとする顔認証処理を実行する処理装置である。なお、本実施形態では、イン側カメラ41による顔画像の撮影と、顔認証部5の顔認証処理とを合わせて認証処理と称する。
記憶部6は、携帯端末100の各種処理に利用される各種データを記憶する。例えば、制御部7が実行するコンピュータのプログラム、通信相手の電話番号や電子メールアドレス等の個人情報を管理するアドレス帳、着信音やアラーム音を再生するための音声ファイル、待ち受け画面用の画像ファイル、各種の設定データ、プログラムの処理過程で利用される一時的なデータ、顔認証部5の顔認証処理に使用される正規ユーザの顔画像、後述する設定項目、後述する非正規ユーザの顔画像等を記憶する。記憶部6は、例えば不揮発性の記憶デバイス(不揮発性半導体メモリ、ハードディスク装置、光ディスク装置など)やランダムアクセス可能な記憶デバイス(例えばSRAM、DRAM)などによって構成される。
制御部7は、携帯端末100の全体的な動作を統括的に制御する。すなわち、携帯端末100の各種処理(回線交換網を介して行われる音声通話、電子メールの作成と送受信、インターネットのWebサイトの閲覧など)が操作部2の操作に応じて適切な手順で実行されるように、上述した各ブロックの動作(通信部1における信号の送受信、表示部3における画像の表示、カメラ4における撮像処理、顔認証部5における顔認証処理等)を制御する。制御部7は、記憶部6に格納されるプログラム(オペレーティングシステム、アプリケーションプログラム等)に基づいて処理を実行するコンピュータ(マイクロプロセッサ)を備えており、このプログラムにおいて指示された手順に従って上述した処理を実行する。すなわち、記憶部6に格納されるオペレーティングシステムやアプリケーションプログラム等のプログラムから命令コードを順次読み込んで処理を実行する。
また、制御部7は、携帯端末100の各種機能を実行するための操作が操作部2を介して行われたとき、その操作に対して認証処理を行うべきか否かの判定を行う判定処理を実行する。制御部7は、判定処理において認証処理が行われるべきと判定した場合は、イン側カメラ41に操作者の顔画像を撮影させて認証処理を実行し、そうでない場合は、顔認証部5に認証処理を実行せず、操作が要求した機能の実行を実施しない。
この制御部7の判定処理についての詳細は後述する。
図2は、携帯端末100の外観の一例を示す図である。
図2に示すように、本実施形態の携帯端末100は、折り畳み型の携帯電話を想定している。図2に示すように、携帯端末100は、上部筐体101と、下部筐体102と、ヒンジ部103とを有する。
図2(a)は、携帯端末100が開かれた状態(開状態)を示した図であり、図2(b)は携帯端末100の折り畳まれた状態(閉状態)を示した図である。
図2(a)に示すように、上部筐体101には、図2(b)に示す携帯端末100の閉状態においては外部には露出しない一面に表示部3及びイン側カメラ41が配置されている。
また、図2(a)に示すように、下部筐体102には、図2(b)に示す携帯端末100の閉状態において外部には露出しない一面に操作部2が配置されている。また、下部筐体102の背面部(携帯端末100の閉状態において外部には露出しない一面)にはアウト側カメラ42が配置されている。
すなわち、図2(a)に示す携帯端末100の開状態において、操作者が表示部3を見ながら操作部2を介した操作入力を行おうとするときには、イン側カメラ41により操作者の顔画像の撮影が可能である。
ヒンジ部103は、上部筐体101と下部筐体102とを開閉し、図2(a)に示す携帯端末100の開状態と図2(b)に示す閉状態とを遷移可能とする回転軸を有するヒンジ機構である。なお、携帯端末100の開状態/閉状態は、制御部7により監視されており、制御部7は携帯端末100の閉状態を検出することが可能である。具体的には、例えば上部筐体101に配置した図示しない突起部により、下部筐体102の図示しない検出スイッチが押しているか否かを制御部7が監視することにより閉状態を検出している(すなわち検出スイッチが押下されていれば閉状態、そうでなければ開状態と判定)。なお、開閉検出は、スイッチに限らず、各種センサであってもよい。
また、イン側カメラ41は上部筐体101に限らず、下部筐体102やヒンジ部103に配設されていてもよい。
以下、制御部7の判定処理の詳細について説明する。
図3は、制御部7の判定処理について説明するためのフローチャートである。
ステップST1:
制御部7は、上部筐体101と下部筐体102とが閉状態から開状態へと遷移したか否かを判定する。閉状態から開状態へと遷移する開動作を検出した場合はステップST2へ進み、そうでない場合はステップST1を繰り返す。
ステップST2:
制御部7は、ステップST1で検出した開動作が認証処理の対象となる設定項目に該当するか否かの判定を記憶部6を参照して行う。
設定項目とは、携帯端末100の各機能に対して、その機能の実行を要求する操作がなされた場合に、認証処理を行い認証に合格した場合のみ当該機能を実行すると設定された項目であり、予め正規ユーザによって設定され記憶部6に記憶されているものである。すなわち、携帯端末100の各機能の実行を要求する各操作(例えば、メール機能を実行するための操作、WEB閲覧機能を実行するための操作、発信操作等)に対して、予め正規ユーザが認証処理を行うべき操作であると設定した操作が、設定項目として記憶部6に記憶される。
すなわち、本ステップST2においては、制御部7は、開動作が設定項目として記憶部6に記憶されているか否か、を判定し、開動作が設定項目に含まれる場合はステップST3に進み、そうでない場合はステップST7に進む。
ステップST3:
制御部7は、ステップST2において開動作が設定項目であると判定された場合、認証処理を開始する。
すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST4:
制御部7は、表示部3にダミー画面(本発明の第3の画面に対応)の1つであるダミーの待ち受け画面を表示させる。
ダミー画面とは、ステップST3において開始された認証処理が完了するまでの間、操作者に認証処理が実行されていることを悟られないために表示する画面である。従来の顔認証を行う携帯端末装置では、何らかの操作に応じて認証処理が開始されてから完了するまでの間は、認証処理の実行中であることを示す画面(例えば「顔認証実行中」等のメッセージを含む画面)が表示されていたところであるが、本実施形態の携帯端末100では、その代わりに、予め記憶部6に記憶されているダミー画面を表示部3に表示させることにより、認証処理が実行中であることを操作者に察知させないことが可能である。
ここで、本実施形態の携帯端末100では、ダミー画面として、認証処理の契機となった操作に対して本来表示されるべき画面のダミーが表示される。従って、本ステップST4においては、ステップST1における開動作に応じて本来表示されるべき画面、すなわち待ち受け画面のダミーが表示されることになる。なお、ダミーの待ち受け画面としてどのような画面を表示部3に表示させるかについては本実施形態では特に限定しないが、できるだけ操作者に不審を抱かせない画面、すなわち待ち受け画面であると一目で理解されるような画面であることが望ましい。
ステップST5:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST6に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。そして、これにより、正規ユーザが登録していた本来の待ち受け画面(例えば正規ユーザの子供の写真等)が、正規ユーザ以外の操作者に見られることがなくなる。
ステップST6:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST7:
制御部7は、表示部3に正規の待ち受け画面(本発明の第1の画面に対応)、すなわちステップST4において表示させたダミーの待ち受け画面ではない、正規ユーザによって予め設定された待ち受け画面を表示させる。
以後、ステップST10〜ステップST16は、メール画面或いはWEB閲覧画面の表示を要求する操作がなされた場合の処理である。
ステップST10:
制御部7は、メール画面或いはWEB閲覧画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるメールキー或いはWEBキーの押下を検知したか否かの判定を行う。メール画面或いはWEB閲覧画面表示を要求する操作を検知した場合はステップST11に進み、そうでない場合はステップST20に進む。
ステップST11:
制御部7は、ステップST10において検知した操作、すなわちメール画面或いはWEB閲覧画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、メール画面或いはWEB閲覧画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST12に進み、そうでない場合はステップST15に進む。
ステップST12:
制御部7は、ステップST11においてメール画面或いはWEB閲覧画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST13:
制御部7は、ダミー画面の1つであるダミーのメール画面或いはダミーのWEB閲覧画面を表示部3に表示させる。ダミーのメール画面或いはダミーのWEB閲覧画面としては、メール画面或いはWEB閲覧画面であると一目で理解されるような画面であることが望ましい。
ところで、携帯端末100は通常、待ち受け状態において基地局との間の無線接続(物理層の接続)はされておらず、通信開始時には基地局との無線接続を行う必要があるため、通信開始が要求されると、基地局との接続が確立されるまでの間は「connecting」等の表示である接続待ち画面を表示する。
そこで、ダミー画面としては、このような接続待ち画面を採用したり、送受信履歴の全く登録されていない状態のメールの送受信履歴画面を採用したりすることも好ましい。この場合には操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST14:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST15に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST15:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST16:
制御部7は、表示部3に正規のメール画面或いはWEB閲覧画面(本発明の第1の画面に対応)、すなわちステップST13において表示させたダミーの画面ではないメール画面或いはWEB閲覧画面を表示させる。これにより、正規ユーザが登録していたお気に入り(ショートカット登録したWEBページ)の内訳や、送受信メールの内容等を、正規ユーザ以外の操作者に見られることがなくなる。
次に、ステップST20〜ST26は、アドレス帳画面或いは発着信履歴画面の表示を要求する操作がなされた場合の処理である。
ステップST20:
制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作、すなわち、例えば操作部2のうちの1つであるアドレス帳キー或いは履歴キーの押下を検知したか否かの判定を行う。アドレス帳画面或いは発着信履歴画面表示を要求する操作を検知した場合はステップST21に進み、そうでない場合はステップST30に進む。
ステップST21:
制御部7は、ステップST20において検出した操作、すなわちアドレス帳画面或いは発着信履歴画面表示を要求する操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、アドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST22に進み、そうでない場合はステップST25に進む。
ステップST22:
制御部7は、ステップST21においてアドレス帳画面或いは発着信履歴画面表示を要求する操作が設定項目であると判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST23:
制御部7は、ダミー画面の1つであるダミーのアドレス帳画面或いはダミーの発着信履歴画面を表示部3に表示させる。ダミーのアドレス帳画面或いはダミーの発着信履歴画面としては、アドレス帳画面或いは発着信履歴画面であると一目で理解されるような画面であることが望ましい。例えば、アドレス情報が未登録状態のアドレス帳画面や、発着信履歴が未登録状態の発着信履歴画面等をダミー画面として表示させてもよい。この場合には全く操作者に全く不審感を与えずに済ませることができる。さらに、ダミー画面専用のデータを記憶部6等に記憶させる必要もないため、記憶部6への不要なメモリ容量の圧迫を防止することもできる。
ステップST24:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST25に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST25:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST26:
制御部7は、表示部3に正規のアドレス帳画面或いは発着信履歴画面(本発明の第1の画面に対応)、すなわちステップST23において表示させたダミーの画面ではないアドレス帳画面或いは発着信履歴画面を表示させる。これにより、正規ユーザが登録していたアドレス情報や、送受信の履歴に基づくアドレス情報や通信履歴内容などを、正規ユーザ以外の操作者に見られることがなくなる。
次に、ステップST30〜ST36は、音声発信を要求する操作がなされた場合の処理である。
ステップST30:
制御部7は、操作部2のうちテンキー(数字を入力するための10個のキー)の押下を検知したか否か、すなわち電話番号の入力であり、発信処理を要求する操作を検知したか否かの判定を行う。テンキーが押下された場合にはステップST31に進み、そうでない場合はステップST40に進む。なお、制御部7は、本ステップにおいて、1度だけテンキーが押下されただけの場合には電話番号の入力とは限らないとして発信処理を要求する操作を検知したとせず、連続した複数回のテンキー入力を検知した場合のみ電話番号が入力され発信処理を要求する操作がなされたと判定するようにしてもよい。
ステップST31:
制御部7は、ステップST30においてテンキーに対する電話番号入力操作が検知された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST32:
制御部7は、操作部2のうちの1つである発信キーに対する操作が検知されたか否かを判定する。発信キーは、テンキーを介して入力された電話番号に対する音声通話の発信を行うためのキーである。発信キーに対する操作を検知した場合はステップST33に進み、そうでない場合はステップST32を繰り返す。
ステップST33:
制御部7は、ステップST32において検知した発信キーに対する発信操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、発信キーに対する発信操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST34に進み、そうでない場合はステップST36に進む。なお、ステップST33における設定項目であるか否かの判定は、他の機能と同様、キー押下直後に行い、認証を要する設定であると判定されたときにのみ認証処理を開始するように構成してもよい。
ステップST34:
制御部7は、ダミー画面の1つであるダミーの発信画面を表示部3に表示させる。ダミーの発信画面としては、発信画面であると一目で理解されるような画面であることが望ましい。例えば、上述した基地局への接続待ち画面を表示するよう構成すれば、操作者に全く違和感を与えることがないばかりか、専用の画面を要しないため、記憶部6のメモリ容量への圧迫もない。
ステップST35:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST36に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST36:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST37:
制御部7は、表示部3に正規の発信画面(本発明の第1の画面に対応)、すなわちステップST34において表示させたダミーの画面ではない発信画面を表示させ、ステップST30においてテンキーを介して入力された電話番号に対する発信処理を通信部1に開始させる。
これにより、発信を規制することができるため、不正な利用を防止することができる。すなわち、不正な電話料金が正規ユーザに請求されることを阻止したり、電話番号等携帯端末100に固有のID情報の外部への流出を防止したりすることができる。
ステップST40〜ST46は、上述したメール画面或いはWEB閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発信要求以外の操作を検知した場合の処理である。
ステップST40:
制御部7は、メール画面或いはWEB閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発信要求以外の操作を検知したか否かの判定を行う。メール画面或いはWEB閲覧画面表示要求、アドレス帳画面或いは発着信履歴表示要求、音声発信要求以外の操作を検知した場合はステップST41に進み、そうでない場合はステップST10に戻る。
ステップST41:
制御部7は、ステップST40において検知された操作が認証処理の対象となる設定項目であるか否かの判定を記憶部6を参照して行う。すなわち、制御部7は、ステップST40においてなされた操作が設定項目として記憶部6に記憶されているか否か、を判定し、設定項目に含まれる場合はステップST42に進み、そうでない場合はステップST45に進む。
ステップST42:
制御部7は、ステップST40において検知された操作が設定項目であるとステップST41において判定された場合、認証処理を開始する。すなわち、制御部7は、イン側カメラ41を起動させ、操作者の顔を撮影して、顔認証部5に顔認証処理を開始させる。
ステップST43:
制御部7は、ステップST40において検知した操作に対応するダミー画面を表示部3に表示させる。
ステップST44:
制御部は、顔認証部5の顔認証処理の結果を基に認証処理の合否判定を行う。認証に合格した場合はステップST45に進み、認証に失敗した場合は後述する図4に示すフローチャートのAに進む。
ステップST45:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST46:
制御部7は、ステップST40において検知された操作が要求する処理に対応した正規の画面(本発明の第1の画面に対応)を表示部3に表示させる。
次に、認証処理に失敗した場合の制御部7の動作について説明する。
図4は、認証処理に失敗した場合の制御部7の動作例を示したフローチャートである。
ステップST50:
制御部7は、認証処理に使用した顔画像に、人物の顔が写っているか否かの判定を行う。これは、認証処理に失敗した原因が、撮影した範囲内(画像内)に顔が入っていないことによるものかどうかを判定するためである。顔が画像内に写っていた場合はステップST51に進み、そうでない場合はステップST53に進む。
ステップST51:
制御部7は、失敗した認証処理に使用した顔画像を、非正規ユーザ顔画像として記憶部6に記憶させる。記憶部6では、非正規ユーザ顔画像をデータベースとして保持することにより、非正規ユーザが操作を試みた履歴を残すことができる。
ステップST52:
制御部7は、ステップST51において記憶した非正規ユーザの顔画像を、予め設定されたアドレスに対して送信する。送信の方法は、例えばEメールの添付ファイルとして送信する方法がある。予め設定されたアドレスは、例えば正規ユーザの有する他の通信端末、例えばPC(Personal Computer)やPDA(Personal Digital Assistant)等においてメール送受信が可能なEメールアドレスである。本ステップにより、正規ユーザは、リアルタイムで非正規ユーザの操作試行を知ることができる。
ステップST53:
制御部7は、認証処理に使用したイン側カメラ41を終了させる。
ステップST54:
制御部7は、操作不可であることを通知する操作不可通知画面(本発明の第2の画面に対応)を表示部3に表示させる。操作不可通知画面は、例えば、「操作できません」、「セキュリティによりロックされています」等のメッセージを含む画面である。操作不可通知画面は、操作者に顔認証による認証処理を行っていたことを察知されないために、「顔認証に失敗しました」等の表示を行わないことが望ましい。
以上説明したように、本実施形態の携帯端末100によれば、制御部7は操作部2に対して行われた動作に応じて、当該動作が予め正規ユーザが認証処理を行うべき動作であると設定した設定項目に該当するか否かを記憶部6を参照して判定し、認証処理を行うか否かを決定するので、正規ユーザは携帯端末100の機能ごとに認証処理を行うか否かの設定を行うことができ、使い勝手が向上する。すなわち、頻繁に使用し、かつセキュリティ上それほど問題とならない、例えばWEB閲覧機能のような機能を実行させる操作を行うたびに一々認証処理が行われ煩わしい、という事態を回避することができる。
また、本実施形態の携帯端末100によれば、制御部7は、操作部2に対する操作を検知した時点でイン側カメラ41を起動し顔画像を撮影させて顔認証部5に顔認証を開始させ、認証処理が完了するまでの間操作に対応したダミー画面を表示部3に表示させるので、操作者に顔認証による認証処理を実行していることを察知されない。
また、本実施形態の携帯端末100によれば、認証処理に失敗した場合には、認証に使用した顔画像を即座に予め設定された正規ユーザの有するアドレスに送信するため、正規ユーザはリアルタイムで携帯端末100に対する非正規ユーザの操作試行を知ることができ、対策を講じることが可能である。また、認証処理に失敗した顔画像を記憶部6にデータベースとして保持するので、非正規ユーザの履歴を残すことができる。
なお、図3に示したフローチャートでは、制御部7が開動作を検出しない場合は開動作が検出されるまでステップST1を繰り返していたが、例えば下部筐体102の側面部や、上部筐体101の裏面(表示部3が配置された面の反対側の面)に、操作部2として説明したキー類とは独立したサブキーが設けられている場合にはこの限りではない。すなわち、携帯端末100の閉状態においても、サブキーに対する操作を検出した場合は、その操作が設定項目であるかを判定し、設定項目であった場合には顔認証を行うようにすればよい。
また、上述した実施形態において、図3における開動作の検出から認証処理が開始しているが、本発明はこれに限定されるものではない。
例えば、筐体の表面にタッチセンサを設けておき、タッチセンサによる接触検出があったかどうかを予め判定し、タッチセンサの接触検出がある状態では認証処理への移行を可能とし、接触検出がない状態ではそもそも設定項目か否かの判定に入らないように制限してもよい。この構成によれば、接触検出がない状態でのキー操作を検出しても、認証処理に移行しないため、ポケットの中などでのキーへの意図しない押圧によって操作が生じた場合等にイン側カメラ41が起動して認証処理に移行した場合、当然顔認証に成功しないために使用不可画面が表示されて使用を制限するモードに移行してしまい、正規ユーザによる解除操作が必要になる、という煩わしさを回避することができる。
本発明は上述した実施形態には限定されない。
すなわち、本発明の実施に際しては、本発明の技術的範囲またはその均等の範囲内において、上述した実施形態の構成要素に関し様々な変更、コンビネーション、サブコンビネーション、並びに代替を行ってもよい。
上述した実施形態では、顔認証のみによる認証処理を行っていたが、本発明はこれには限定されない。認証処理として、顔認証に加えて他の方式の認証、例えば指紋認証等の生体認証、パスワード等による認証等を並行して行ってもよい。
また、上述した実施形態では、携帯端末装置の一例として、折り畳み式の携帯電話機である携帯端末100について説明したが、本発明はこれには限定されない。例えば、折り畳み式でなくストレート形、スライド型等、他の形式の携帯端末装置であってもよい。また、携帯電話機だけでなく、PDA(Personal Digital Assistant)やデジタルカメラ等、他の携帯端末装置であってもよい。
図1は、携帯端末の各構成について説明するためのブロック図である。 図2は、携帯端末の外観の一例を示す図である。 図3は、制御部の判定処理について説明するためのフローチャートである。 図4は、認証処理に失敗した場合の制御部の動作例を示したフローチャートである。
符号の説明
100…携帯端末、101…上部筐体、102…下部筐体、103…ヒンジ部、1…通信部、2…操作部、3…表示部、4…カメラ、41…イン側カメラ、42…アウト側カメラ、5…顔認証部、6…記憶部、7…制御部

Claims (4)

  1. 無線通信を行う通信部と、
    操作者の顔を撮影可能な撮像部と、
    前記撮像部が撮影した顔画像を基に、顔認証処理を行う顔認証部と、
    複数の動作種別ごとに認証を行うべきか否かの設定を記憶する記憶部と、
    表示部と、
    制御部と、
    を有し、
    前記制御部は、前記無線通信の待ち受け状態において、所定の動作を受け付けたとき、当該所定の動作に対応した処理が、認証処理を行うべき処理であるか否かを前記記憶部に記憶された設定を基に判定し、認証処理を行うべき処理である場合は、顔認証処理に伴う画像を前記表示部に表示させることなく前記撮像部に前記操作者の顔を撮影させるとともに、前記顔認証部に顔認証処理を行わせ、当該顔認証処理の結果を基にした認証処理において、認証合格の場合は前記所定の動作に対応した処理を実行して当該処理に対応した第1の画面を前記表示部に表示させ、認証失敗である場合は前記所定の動作に対応した処理を実行せずに認証不可であったことを示す第2の画面を前記表示部に表示させる
    ことを特徴とする携帯端末装置。
  2. 前記制御部は、受け付けた前記所定の動作に対応する処理が認証処理を行うべき処理であると判定すると、当該認証処理が完了するまで、前記第1の画像及び前記第2の画像と異なる第3の画像を前記表示部に表示させる
    ことを特徴とする請求項1に記載の携帯端末装置。
  3. 前記第3の画像は、当該第3の画像を表示させる契機となった前記所定の動作の動作種別ごとに異なる画像である
    ことを特徴とする請求項2に記載の携帯端末装置。
  4. 開状態と閉状態とを遷移可能な筐体
    を有し、
    前記複数の動作種別は、前記筐体を閉状態から開状態へと遷移させる動作を含む
    ことを特徴とする請求項1から3のいずれか一項に記載の携帯端末装置。
JP2007309307A 2007-11-29 2007-11-29 携帯端末装置 Pending JP2009135700A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007309307A JP2009135700A (ja) 2007-11-29 2007-11-29 携帯端末装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007309307A JP2009135700A (ja) 2007-11-29 2007-11-29 携帯端末装置

Publications (1)

Publication Number Publication Date
JP2009135700A true JP2009135700A (ja) 2009-06-18

Family

ID=40867167

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007309307A Pending JP2009135700A (ja) 2007-11-29 2007-11-29 携帯端末装置

Country Status (1)

Country Link
JP (1) JP2009135700A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017021609A (ja) * 2015-07-11 2017-01-26 株式会社ナカヨ 操作者撮像機能を有する情報端末
US9665922B2 (en) 2012-11-30 2017-05-30 Hitachi Maxell, Ltd. Picture display device, and setting modification method and setting modification program therefor
WO2021181839A1 (ja) * 2020-03-12 2021-09-16 福田 博美 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328903A (ja) * 2001-05-02 2002-11-15 Sony Corp 電子機器
JP2006014158A (ja) * 2004-06-29 2006-01-12 Kyocera Corp 携帯端末
JP2007036365A (ja) * 2005-07-22 2007-02-08 Sharp Corp 携帯情報端末装置
WO2007029710A1 (ja) * 2005-09-07 2007-03-15 Matsushita Electric Industrial Co., Ltd. 携帯処理装置
JP2007135196A (ja) * 2005-10-11 2007-05-31 Matsushita Electric Ind Co Ltd 画像管理装置
JP2007179343A (ja) * 2005-12-28 2007-07-12 Casio Hitachi Mobile Communications Co Ltd セキュリティ機能付き情報処理装置及びプログラム
JP2007249797A (ja) * 2006-03-17 2007-09-27 Nec Corp 携帯情報端末認証システム、携帯情報端末認証方法および携帯情報端末認証プログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002328903A (ja) * 2001-05-02 2002-11-15 Sony Corp 電子機器
JP2006014158A (ja) * 2004-06-29 2006-01-12 Kyocera Corp 携帯端末
JP2007036365A (ja) * 2005-07-22 2007-02-08 Sharp Corp 携帯情報端末装置
WO2007029710A1 (ja) * 2005-09-07 2007-03-15 Matsushita Electric Industrial Co., Ltd. 携帯処理装置
JP2007135196A (ja) * 2005-10-11 2007-05-31 Matsushita Electric Ind Co Ltd 画像管理装置
JP2007179343A (ja) * 2005-12-28 2007-07-12 Casio Hitachi Mobile Communications Co Ltd セキュリティ機能付き情報処理装置及びプログラム
JP2007249797A (ja) * 2006-03-17 2007-09-27 Nec Corp 携帯情報端末認証システム、携帯情報端末認証方法および携帯情報端末認証プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9665922B2 (en) 2012-11-30 2017-05-30 Hitachi Maxell, Ltd. Picture display device, and setting modification method and setting modification program therefor
US10097900B2 (en) 2012-11-30 2018-10-09 Maxell, Ltd. Picture display device, and setting modification method and setting modification program therefor
US11227356B2 (en) 2012-11-30 2022-01-18 Maxell, Ltd. Picture display device, and setting modification method and setting modification program therefor
US11823304B2 (en) 2012-11-30 2023-11-21 Maxell, Ltd. Picture display device, and setting modification method and setting modification program therefor
JP2017021609A (ja) * 2015-07-11 2017-01-26 株式会社ナカヨ 操作者撮像機能を有する情報端末
WO2021181839A1 (ja) * 2020-03-12 2021-09-16 福田 博美 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法
JP2021144498A (ja) * 2020-03-12 2021-09-24 福田 博美 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法

Similar Documents

Publication Publication Date Title
JP4471898B2 (ja) 携帯情報端末装置
JP4646734B2 (ja) 携帯情報端末装置
KR101820734B1 (ko) 모바일 단말기를 위한 동적 잠금 해제 방법 및 장치
JP5053056B2 (ja) 携帯端末装置
US20110080260A1 (en) Method and computer program product of switching locked state of electronic device
JP2007179343A (ja) セキュリティ機能付き情報処理装置及びプログラム
JP4859438B2 (ja) 通信端末、実行可能処理制限方法および実行可能処理制限プログラム
JP2006215705A (ja) 情報通信装置及び情報通信システム、情報記録装置及び情報再生装置
JP4646731B2 (ja) 携帯情報端末装置
JP2009159539A (ja) 電子機器
JP5500639B2 (ja) 端末装置、認証システム及びプログラム
WO2021181839A1 (ja) 情報機器装置、情報機器装置用プログラム及び情報機器装置への不正アクセス防止方法
JP2009135700A (ja) 携帯端末装置
JP4841687B2 (ja) 携帯情報端末装置の認証情報登録方法
JP5322969B2 (ja) 認証方法及び認証処理装置
JP5042009B2 (ja) 携帯端末装置
JP4476194B2 (ja) 携帯情報端末装置
JP2006344205A (ja) パスワード管理方法、装置、システム、記録媒体、プログラム及びパスワードテーブル
JP5523001B2 (ja) 電子機器、ロック解除方法、プログラムおよび記録媒体
JP2009093399A (ja) 情報表示装置
JP2008228236A (ja) 携帯型情報機器
CN118509521A (zh) 一种手机被试图关机或刷机时智能报失的实现方法
CN118869866A (zh) 公私安全划分手机界面的实现方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20101027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120410